明白了檔案包含的原理之後,下面我們進入dvwa,選擇low級別的檔案包含。在頁面中有提示,可以編輯url中的page引數從而包含指定的檔案,預設情況下包含的是include.php檔案。
讀取敏感檔案是檔案包含漏洞的主要利用方式之一,比如伺服器採用linux系統,而使用者又具有相應的許可權,那麼就可以利用檔案包含漏洞去讀取/etc/passwd檔案的內容。
系統中常見的敏感資訊路徑如下:
(1)windows系統
(2)linux系統
檔案包含漏洞的另乙個主要利用方式是配合檔案上傳。比如大多數**都會提供檔案上傳功能,但一般只允許上傳jpg或gif等檔案,通過配合檔案包含漏洞就可以在**中生成一句話***網頁檔案。
比如,在記事本中寫入下面這段**,並將之儲存成jpg檔案。
另外,檔案包含漏洞還可被用於繞過waf防火牆。比如將webshell上傳到**後,可能會被安全狗等安全工具查殺,這時可將webshell儲存成檔案,然後通過檔案包含功能去執行它。
DVWA系列之14 檔案包含漏洞分析
程式開發人員通常會把可重複使用的函式寫入到單個檔案中,在使用某些函式時,直接呼叫此檔案,而無需再次編寫,這種呼叫檔案的過程一般被稱為包含。程式開發人員都希望 更加靈活,所以通常會將被包含的檔案設定為變數,用來進行動態呼叫,但正是由於這種靈活性,從而導致客戶端可以呼叫乙個惡意檔案,造成檔案包含漏洞。p...
DVWA(九) 檔案包含漏洞
由於開發人員編寫原始碼,將可重複使用的 插入到單個的檔案中,並在需要的時候將它們包含在特殊的功能 檔案中,然後包含檔案中的 會被解釋執行。由於並沒有針對 中存在檔案包含的函式入口做過濾,導致客戶端可以提交惡意構造語句提交,並交由伺服器端解釋執行。檔案包含攻擊中web伺服器原始碼裡可能存在inlcud...
DVWA 檔案包含漏洞
檔案包含是正常現象,主配置檔案有基礎的一些配置,nginx虛擬機器,include需要包含進來 檔案包含漏洞 file inclusion,檔案包含 漏洞 危害 注意 檔案包含本身是沒有問題的,問題出在如果在執行檔案包含動作時沒有對檔案內容進行審核造成漏洞利用。1 低安全級別 1 本地檔案包含 進行...